News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Lazarus: BlueNoroff leert Konten von Kryptowährungs-Startups
Lazarus: BlueNoroff leert Konten von Kryptowährungs-Startups

Teil der Lazarus-Gruppe entwickelte komplexe Infrastruktur, Exploits und Malware-Implantate. Bedrohungsakteur BlueNoroff leert Konten von Kryptowährungs-Startups. BlueNoroff verwendet dabei umfassende Angriffsmethodik. Die Sicherheitsexperten von Kaspersky haben eine Reihe von Angriffen des Advanced Persistent Threat (APT)-Akteurs BlueNoroff auf kleine und mittelständische Unternehmen weltweit aufgedeckt. Die Opfer erlitten dabei große Kryptowährungsverluste. Die Kampagne mit dem Namen ,SnatchCrypto‘ hat es auf verschiedene Unternehmen abgesehen, die sich mit Kryptowährungen sowie Smart Contracts, DeFi, Blockchain und der FinTech-Branche beschäftigen. In der jüngsten Kampagne des Bedrohungsakteuers BlueNoroff nutzten die Angreifer auf subtile Weise das Vertrauen von Mitarbeitern…

Mehr lesen

Cloud-Apps versenden zwei Drittel der Malware-Downloads

Google Drive übernimmt von Microsoft OneDrive den Spitzenplatz bei Malware-Downloads. Mehr als zwei Drittel der Malware-Downloads erfolgten im Jahr 2021 über Cloud-Apps. Bösartige Office-Dokumente verdoppeln sich fast. Mehr als zwei Drittel der Malware-Downloads im Jahr 2021 stammen von Cloud-Apps. Google Drive wurde dabei als die App mit den meisten Malware-Downloads identifiziert und löst damit Microsoft OneDrive ab. Zudem verdoppelte sich bei den Malware-Downloads im vergangenen Jahr der Anteil der bösartigen Office-Dokumente von 19 auf 37 Prozent. Zu diesen Ergebnissen kommen die Netskope Threat Labs in ihrem aktuellen Bericht Cloud and…

Mehr lesen

Gangster-VPN-Netzwerk VPNLab.net von Strafbehörden stillgelegt
B2B Cyber Security ShortNews

Wer die Seite VPNLab.net aufruft erreicht nur noch ein „This domain has been seized“ – Diese Seite ist beschlagnahmt. Über das VPN-Netz wurden diverse Ransomware-Angriffe geleitet und Malware verteilt, wie etwa Ryuk. Das besondere VPN-Netzwerk mit zwei hintereinander geschalteten Servern von über 12 internationalen Strafverfolgungsbehörden in der Operation „Cyborg“ ausgeführt. Am Montag, den 17.01.2022, ist es den Ermittlern der Polizeidirektion Hannover und der Staatsanwaltschaft Verden gelungen, mehrere Server von VPNLab.net, von denen cyberkriminelle Gruppierungen agieren, vom Netz zu nehmen (sog. „Takedown“). Bei der groß angelegten Operation wirkten weltweit verschiedene Strafverfolgungsbehörden…

Mehr lesen

2021: Avast analysiert die wichtigsten Cyberbedrohungen des Jahres

Ransomware, Kryptowährungsbetrug und Fleeceware zählen zu den häufigsten Cyberangriffen. Avast analysiert die wichtigsten Cyberbedrohungen des Jahres 2021. Auch 2021 nutzten Cyberkriminelle neue digitale Gewohnheiten wie Online-Shopping oder Videokonferenzen aus, die viele Menschen während der COVID-19-Pandemie entwickelt haben. Eine Untersuchung von Avast (LSE:AVST), ein weltweit führender Anbieter von IT-Sicherheits- und Privatsphärelösungen, zeigt: Zu den häufigsten Cyberbedrohungen des Jahres 2021 gehören Ransomware sowie Kryptowährungs-Malware und -Betrug. Bei den mobilen Anwendungen zählen Adware und Fleeceware zu den Top-Bedrohungen. Ransomware, Kryptowährungs-Malware und -Betrug „Die Pandemie hat fast alle Bereiche unseres Lebens verändert – auch…

Mehr lesen

Malware Tardigrade zielt auf Biotechnologie-Unternehmen
B2B Cyber Security ShortNews

Polymorophe Malware startet Datendiebstahl nach Ransomware-Angriff. Malware Tardigrade greift vermehrt Biotechnologie-Unternehmen an. Biotech-Unternehmen sollten ihre Produktionsnetzwerke, von denen viele für die Herstellung von wichtigen Medikamenten oder Impfstoffen genutzt werden, auf Anzeichen für einen neu entdeckten, hochentwickelten Angriff zum Diebstahl von geistigem Eigentum überprüfen. Laut dem Bioeconomy Information Sharing and Analysis Center (BIO-ISAC) verbreiten sich die Tardigrade (Bärtierchen) genannten Angriffe derzeit innerhalb der Branche. Die Malware ist in hohem Maße konfigurierbar, passt sich an die Umgebung an, die sie infiziert hat, und kann autonom agieren, wenn sie vom Command-and-Control-Server der Angreifer abgeschnitten…

Mehr lesen

ICS-Computer weltweit von Spyware-Kampagne betroffen
Kaspersky_news

Tausende Industrie-Computer waren weltweit von einer Spyware-Kampagne betroffen. 1,6 Prozent der betroffenen ICS-Computer in Deutschland. Die verwendete Malware weist Ähnlichkeiten mit Lazarus auf. Von Mitte Januar bis Mitte November 2021 beobachteten Kaspersky-Experten eine neue Malware, die mehr als 35.000 Computer in 195 Ländern befallen hat. Die Malware ,PseudoManuscrypt‘ weist Ähnlichkeiten zur ,Manuscrypt‘-Malware der Advanced Persistent Threat (APT)-Gruppe Lazarus auf. Sie verfügt über fortschrittliche Spionagefunktionen und wurde bisher bei Angriffen auf Regierungsorganisationen und industrielle Kontrollsysteme (ICS) entdeckt. 35.000 ICS-Computer betroffen Industrieunternehmen gehören zu den begehrtesten Zielen von Cyberkriminellen – sowohl aus…

Mehr lesen

Threat Report 2022: Im Sog der Ransomware
Threat Report 2022: Im Sog der Ransomware

Die SophosLabs identifizieren neue Trends bei Ransomware, Standard-Malware, Angriffs-Tools, Cryptominern und mehr. Ransomware vereinnahmt andere Cyberbedrohungen, um eine massive, vernetzte Bereitstellungsinfrastruktur für seine Erpressungsaktivitäten zu schaffen. Fortschreitende Deepfake-Video- und Sprachsynthese-Technologien eröffnen Cyberkriminellen neue Möglichkeiten. Das sind einige Punkte aus dem Sophos Threat Report 2022. Sophos hat heute seinen alljährlichen IT-Security-Bedrohungsbericht veröffentlicht. Der Sophos 2022 Threat Report sammelt die Forschungsergebnisse und Bedrohungsdaten von den Sophos Labs, den Experten aus den Abteilungen Managed Threat Response und Rapid Response sowie dem Sophos AI-Team und bietet eine mehrdimensionale Perspektive auf Sicherheitsbedrohungen, mit denen Unternehmen im Jahr…

Mehr lesen

Mehr Cyberbedrohungen gegen industrielle Kontrollsysteme in der Schweiz
Kaspersky_news

Kaspersky-Analyse zeigt aktuelle Bedrohungslage in der DACH-Region: Cyberbedrohungen gegen industrielle Kontrollsysteme: weniger Angriffe in Deutschland, jedoch mehr in der Schweiz. Angriffe gegen industrielle Infrastrukturen werden vielfältiger und nehmen zu, wie die aktuelle Kaspersky-Analyse von ICS-Bedrohungen im ersten Halbjahr 2021 zeigt. Demnach war weltweit jeder dritte Industriecomputer (33,8 Prozent) schädlichen Aktivitäten ausgesetzt, dies entspricht einem Anstieg von 0,4 Prozentpunkten gegenüber dem zweiten Halbjahr 2020; in der DACH-Region insgesamt ging die Anzahl der angegriffenen Computer leicht zurück (um 0,12 Prozentpunkte), in der Schweiz jedoch stieg die Anzahl um 2,1 Prozentpunkte. Cyberkriminelle nutzen…

Mehr lesen

Millionenverdiener Emotet ist zurück
Trend Micro News

Emotet ist zurück und schlägt wieder kräftig zu. Warum erfolgreiche Geschäftsmodelle nicht einfach vom Erdboden verschwinden, denn mit Emotet wurden bereits viele Millionen Euro verdient. Ein Kommentar von Richard Werner, Business Consultant bei Trend Micro. Im Januar 2021 vermeldete Europol, dass es gelungen ist die Infrastruktur und Täter der Emotet-Gruppe zu identifizieren. Videos der Polizei verbreiteten sich auf YouTube, um den Cyberkriminellen zu signalisieren: „Wir haben Euch.“ Geld und Goldbarren, in der Ukraine von den dortigen Behörden gefunden, wurde vor laufender Kamera gezählt und sichergestellt. Bei dieser Szene handelt es…

Mehr lesen

Hochentwickeltes Schadprogramm attackiert Linux-Systeme
Eset_News

ESET Forscher sind einer Malware-Familie auf die Schliche gekommen, die es gezielt auf Linux-Betriebssysteme abgesehen hat. Das Schadprogramm namens FontOnLake verwendet benutzerdefinierte Module und wird nach Einschätzung der Malware-Analysten kontinuierlich weiterentwickelt. Durch FontOnLake erhalten Hacker Fernzugriff auf die infizierten Systeme und können so beispielsweise Anmeldedaten oder andere vertrauliche Informationen sammeln. Der Standort des C&C-Server und die betroffenen Länder deuten darauf hin, dass Südostasien zu den Hauptzielen der Angreifer zählt. Alle Komponenten werden von ESET-Produkten als Linux/FontOnLake erkannt. Ihre Analyse haben die ESET Forscher jetzt in einem Whitepaper auf WeliveSecurity veröffentlicht….

Mehr lesen